マイクロソフト セキュリティ情報 MS14-080 - 緊急

Internet Explorer 用の累積的なセキュリティ更新プログラム (3008923)

公開日:2014 年 12 月 10 日 | 最終更新日:2015 年 4 月 15 日

バージョン: 3.0

このセキュリティ更新プログラムは、非公開で報告された 14 件の Internet Explorer に存在する脆弱性を解決します。これらの中で最も深刻な脆弱性が悪用された場合、ユーザーが特別に細工された Web ページを Internet Explorer を使用して表示すると、リモートでコードが実行される可能性があります。この脆弱性が悪用された場合、攻撃者により現在のユーザーと同じ権限が取得される可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

このセキュリティ更新プログラムは、影響を受ける Windows クライアント上の Internet Explorer 6 (IE 6)、Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10)、および Internet Explorer 11 (IE 11) について深刻度「緊急」、影響を受ける Windows サーバー上の Internet Explorer 6 (IE 6)、Internet Explorer 7 (IE 7)、Internet Explorer 8 (IE 8)、Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10)、および Internet Explorer 11 (IE 11) について深刻度「警告」と評価されています。詳細については、「影響を受けるソフトウェア」のセクションを参照してください。

このセキュリティ更新プログラムは、Internet Explorer がメモリ内のオブジェクトを処理する方法を変更する、Internet Explorer の XSS フィルターが HTML 属性を誤って無効にすることを防ぐ、影響を受けるバージョンの Internet Explorer が ASLR セキュリティ機能を適切に実装できるようにする、および、VBScript スクリプト エンジンがメモリ内でオブジェクトを処理する方法を変更することでこの脆弱性を解決します。脆弱性の詳細については、「脆弱性の情報」を参照してください。

この更新プログラムの詳細については、サポート技術情報 3008923 を参照してください。

次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。

影響を受けるソフトウェア

オペレーティング システム

コンポーネント

最も深刻な脆弱性の影響

総合的な深刻度

置き換えられる更新プログラム

Internet Explorer 6

Windows Server 2003 Service Pack 2

Internet Explorer 6
(3008923)

リモートでコードが実行される

警告

MS14-065 の 3003057

Windows Server 2003 x64 Edition Service Pack 2

Internet Explorer 6
(3008923)

リモートでコードが実行される

警告

MS14-065 の 3003057

Windows Server 2003 with SP2 for Itanium-based Systems

Internet Explorer 6
(3008923)

リモートでコードが実行される

警告

MS14-065 の 3003057

Internet Explorer 7

Windows Server 2003 Service Pack 2

Internet Explorer 7
(3008923)

リモートでコードが実行される

警告

MS14-065 の 3003057

Windows Server 2003 x64 Edition Service Pack 2

Internet Explorer 7
(3008923)

リモートでコードが実行される

警告

MS14-065 の 3003057

Windows Server 2003 with SP2 for Itanium-based Systems

Internet Explorer 7
(3008923)

リモートでコードが実行される

警告

MS14-065 の 3003057

Windows Vista Service Pack 2

Internet Explorer 7
(3008923)

リモートでコードが実行される

緊急

MS14-065 の 3003057

Windows Vista x64 Edition Service Pack 2

Internet Explorer 7
(3008923)

リモートでコードが実行される

緊急

MS14-065 の 3003057

Windows Server 2008 for 32-bit Systems Service Pack 2

Internet Explorer 7
(3008923)

リモートでコードが実行される

警告

MS14-065 の 3003057

Windows Server 2008 for x64-based Systems Service Pack 2

Internet Explorer 7
(3008923)

リモートでコードが実行される

警告

MS14-065 の 3003057

Windows Server 2008 for Itanium-based Systems Service Pack 2

Internet Explorer 7
(3008923)

リモートでコードが実行される

警告

MS14-065 の 3003057

Internet Explorer 8

Windows Server 2003 Service Pack 2

Internet Explorer 8
(3008923)

リモートでコードが実行される

警告

MS14-065 の 3003057

Windows Server 2003 x64 Edition Service Pack 2

Internet Explorer 8
(3008923)

リモートでコードが実行される

警告

MS14-065 の 3003057

Windows Vista Service Pack 2

Internet Explorer 8
(3008923)

リモートでコードが実行される

緊急

MS14-065 の 3003057

Windows Vista x64 Edition Service Pack 2

Internet Explorer 8
(3008923)

リモートでコードが実行される

緊急

MS14-065 の 3003057

Windows Server 2008 for 32-bit Systems Service Pack 2

Internet Explorer 8
(3008923)

リモートでコードが実行される

警告

MS14-065 の 3003057

Windows Server 2008 for x64-based Systems Service Pack 2

Internet Explorer 8
(3008923)

リモートでコードが実行される

警告

MS14-065 の 3003057

Windows 7 for 32-bit Systems Service Pack 1

Internet Explorer 8
(3008923)

リモートでコードが実行される

緊急

MS14-065 の 3003057

Windows 7 for x64-based Systems Service Pack 1

Internet Explorer 8
(3008923)

リモートでコードが実行される

緊急

MS14-065 の 3003057

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Internet Explorer 8
(3008923)

リモートでコードが実行される

警告

MS14-065 の 3003057

Windows Server 2008 R2 for Itanium-based Systems Service Pack 1

Internet Explorer 8
(3008923)

リモートでコードが実行される

警告

MS14-065 の 3003057

Internet Explorer 9

Windows Vista Service Pack 2

Internet Explorer 9
(3008923)

リモートでコードが実行される

緊急

MS14-065 の 3003057

Windows Vista x64 Edition Service Pack 2

Internet Explorer 9
(3008923)

リモートでコードが実行される

緊急

MS14-065 の 3003057

Windows Server 2008 for 32-bit Systems Service Pack 2

Internet Explorer 9
(3008923)

リモートでコードが実行される

警告

MS14-065 の 3003057

Windows Server 2008 for x64-based Systems Service Pack 2

Internet Explorer 9
(3008923)

リモートでコードが実行される

警告

MS14-065 の 3003057

Windows 7 for 32-bit Systems Service Pack 1

Internet Explorer 9
(3008923)

リモートでコードが実行される

緊急

MS14-065 の 3003057

Windows 7 for x64-based Systems Service Pack 1

Internet Explorer 9
(3008923)

リモートでコードが実行される

緊急

MS14-065 の 3003057

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Internet Explorer 9
(3008923)

リモートでコードが実行される

警告

MS14-065 の 3003057

Internet Explorer 10

Windows 7 for 32-bit Systems Service Pack 1

Internet Explorer 10
(3008923)

リモートでコードが実行される

緊急

MS14-065 の 3003057

Windows 7 for x64-based Systems Service Pack 1

Internet Explorer 10
(3008923)

リモートでコードが実行される

緊急

MS14-065 の 3003057

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Internet Explorer 10
(3008923)

リモートでコードが実行される

警告

MS14-065 の 3003057

Windows 8 for 32-bit Systems

Internet Explorer 10
(3008923)

リモートでコードが実行される

緊急

MS14-065 の 3003057

Windows 8 for 32-bit Systems

Internet Explorer 10
(3029449)[1]

リモートでコードが実行される

緊急

なし

Windows 8 for x64-based Systems

Internet Explorer 10
(3008923)

リモートでコードが実行される

緊急

MS14-065 の 3003057

Windows 8 for x64-based Systems

Internet Explorer 10
(3029449)[1]

リモートでコードが実行される

緊急

なし

Windows Server 2012

Internet Explorer 10
(3008923)

リモートでコードが実行される

警告

MS14-065 の 3003057

Windows Server 2012

Internet Explorer 10
(3029449)[1]

リモートでコードが実行される

警告

なし

Windows RT

Internet Explorer 10[1]
(3008923)

リモートでコードが実行される

緊急

MS14-065 の 3003057

Windows RT

Internet Explorer 10[2]
(3029449)[1]

リモートでコードが実行される

緊急

なし

Internet Explorer 11

Windows 7 for 32-bit Systems Service Pack 1

Internet Explorer 11  
(3008923)

リモートでコードが実行される

緊急

MS14-065 の 3003057

Windows 7 for x64-based Systems Service Pack 1

Internet Explorer 11  
(3008923)

リモートでコードが実行される

緊急

MS14-065 の 3003057

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Internet Explorer 11  
(3008923)

リモートでコードが実行される

警告

MS14-065 の 3003057

Windows 8.1 for 32-bit Systems

Internet Explorer 11  
(3008923)

リモートでコードが実行される

緊急

MS14-065 の 3003057

Windows 8.1 for x64-based Systems

Internet Explorer 11  
(3008923)

リモートでコードが実行される

緊急

MS14-065 の 3003057

Windows Server 2012 R2

Internet Explorer 11  
(3008923)

リモートでコードが実行される

警告

MS14-065 の 3003057

Windows RT 8.1

Internet Explorer 11[1]
(3008923)

リモートでコードが実行される

緊急

MS14-065 の 3003057


[1]Windows 8、Windows Server 2012、または Window RT 上で Internet Explorer 10 を実行しているお客様は、両方の更新プログラム (3007823 および 3029449) をインストールする必要があります。


[2] この更新プログラムは、Windows Update を介して入手可能です。

注: Internet Explorer 9 以降を実行しているシステムの場合は、この更新プログラム (3008923) によって CVE-2014-6363 が解決されます。他のすべての影響を受けるバージョンの Internet Explorer の場合、MS14-084 に記載されている更新プログラムによって CVE-2014-6363 が解決されます。詳細については、更新プログラムに関する FAQ を参照してください。

注: Windows Technical Preview および Windows Server Technical Preview が影響を受けます。これらのオペレーティング システムを実行しているお客様には、Windows Update から入手可能な更新プログラムを適用することをお勧めします。

CVE-2014-6363 の解決のために、システムにどの更新プログラムが適用されますか?
CVE-2014-6363 は、VBScript スクリプト エンジンの脆弱性です。攻撃の経路は Internet Explorer によるものですが、この脆弱性は、Internet Explorer 9、Internet Explorer 10、および Internet Explorer 11 を実行しているシステムでのみこの更新プログラム (3008923) によって解決されます。Internet Explorer 8 以前および Internet Explorer がインストールされていないシステムの場合、この脆弱性は、MS14-084 で説明されている更新プログラムによって解決されます。

CVE-2014-6363 を解決するこの更新プログラムは、お使いのシステムにインストールされている VBScript スクリプト エンジンのバージョンによって異なります。更新プログラムの情報については、次の表を参照してください。

バージョン

MS14-084

MS14-080

VBScript 5.6
(Internet Explorer 6)

VBScript 5.6
(3012168)

対象外

VBScript 5.7
(Internet Explorer 6 および Internet Explorer 7)

VBScript 5.7
(3012172)

対象外

VBScript 5.8
(Internet Explorer 8)

VBScript 5.8 br />(3012176)

対象外

VBScript 5.8
(Internet Explorer 9)

対象外

Internet Explorer 9
(3008923)

VBScript 5.8
(Internet Explorer 10)

対象外

Internet Explorer 10
(3008923)

VBScript 5.8
(Internet Explorer 11)

対象外

Internet Explorer 11
(3008923)


次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日間でこの脆弱性が悪用される可能性に関する情報については、12 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。

次の表で「緊急」、「重要」、および「警告」という値が明記されている場合、それらは深刻度の評価を示します。詳細については、セキュリティ情報の深刻度評価システムを参照してください。値が明記されている場合、次のキーで示される省略形は、最も大きな影響があることを示しています。

省略形

最も大きな影響

RCE

リモートでコードが実行される

EoP

特権の昇格

ID

情報漏えい

SFB

セキュリティ機能のバイパス

深刻度の評価および影響

CVE 番号

脆弱性のタイトル

Internet Explorer 6

Internet Explorer 7

Internet Explorer 8

Internet Explorer 9

Internet Explorer 10

Internet Explorer 11

CVE-2014-6327

Internet Explorer のメモリ破損の脆弱性

対象外

対象外

対象外

対象外

対象外

Windows クライアント:
緊急/RCE

Windows サーバー:
警告/RCE

CVE-2014-6328

Internet Explorer XSS のフィルター バイパスの脆弱性

対象外

対象外

Windows クライアント:
重要/SFB

Windows サーバー:
低/SFB

Windows クライアント:
重要/SFB

Windows サーバー:
低/SFB

Windows クライアント:
重要/SFB

Windows サーバー:
低/SFB

Windows クライアント:
重要/SFB

Windows サーバー:
低/SFB

CVE-2014-6329

Internet Explorer のメモリ破損の脆弱性

対象外

対象外

対象外

対象外

対象外

Windows クライアント:
緊急/RCE

Windows サーバー:
警告/RCE

CVE-2014-6330

Internet Explorer のメモリ破損の脆弱性

対象外

対象外

対象外

Windows クライアント:
緊急/RCE

Windows サーバー:
警告/RCE

対象外

対象外

CVE-2014-6363

VBScript のメモリ破損の脆弱性

対象外

対象外

対象外

Windows クライアント:
緊急/RCE

Windows サーバー:
警告/RCE

Windows クライアント:
緊急/RCE

Windows サーバー:
警告/RCE

Windows クライアント:
緊急/RCE

Windows サーバー:
警告/RCE

CVE-2014-6365

Internet Explorer XSS のフィルター バイパスの脆弱性

対象外

対象外

Windows クライアント:
重要/SFB

Windows サーバー:
低/SFB

Windows クライアント:
重要/SFB

Windows サーバー:
低/SFB

Windows クライアント:
重要/SFB

Windows サーバー:
低/SFB

Windows クライアント:
重要/SFB

Windows サーバー:
低/SFB

CVE-2014-6366

Internet Explorer のメモリ破損の脆弱性

Windows クライアント:
緊急/RCE

Windows サーバー:
警告/RCE

Windows クライアント:
緊急/RCE

Windows サーバー:
警告/RCE

対象外

対象外

対象外

対象外

CVE-2014-6368

Internet Explorer ASLR のバイパスの脆弱性

対象外

対象外

対象外

対象外

対象外

Windows クライアント:
重要/SFB

Windows サーバー:
低/SFB

CVE-2014-6369

Internet Explorer のメモリ破損の脆弱性

対象外

対象外

対象外

Windows クライアント:
緊急/RCE

Windows サーバー:
警告/RCE

Windows クライアント:
緊急/RCE

Windows サーバー:
警告/RCE

Windows クライアント:
緊急/RCE

Windows サーバー:
警告/RCE

CVE-2014-6373

Internet Explorer のメモリ破損の脆弱性

対象外

対象外

対象外

対象外

Windows クライアント:
緊急/RCE

Windows サーバー:
警告/RCE

対象外

CVE 番号

脆弱性のタイトル

Internet Explorer 6

Internet Explorer 7

Internet Explorer 8

Internet Explorer 9

Internet Explorer 10

Internet Explorer 11

CVE-2014-6374

Internet Explorer のメモリ破損の脆弱性

Windows クライアント:
緊急/RCE

Windows サーバー:
警告/RCE

Windows クライアント:
緊急/RCE

Windows サーバー:
警告/RCE

Windows クライアント:
緊急/RCE

Windows サーバー:
警告/RCE

Windows クライアント:
緊急/RCE

Windows サーバー:
警告/RCE

Windows クライアント:
緊急/RCE

Windows サーバー:
警告/RCE

Windows クライアント:
緊急/RCE

Windows サーバー:
警告/RCE

CVE-2014-6375

Internet Explorer のメモリ破損の脆弱性

対象外

対象外

Windows クライアント:
緊急/RCE

Windows サーバー:
警告/RCE

対象外

対象外

対象外

CVE-2014-6376

Internet Explorer のメモリ破損の脆弱性

対象外

対象外

対象外

対象外

対象外

Windows クライアント:
緊急/RCE

Windows サーバー:
警告/RCE

CVE-2014-8966

Internet Explorer のメモリ破損の脆弱性

Windows クライアント:
緊急/RCE

Windows サーバー:
警告/RCE

Windows クライアント:
緊急/RCE

Windows サーバー:
警告/RCE

Windows クライアント:
緊急/RCE

Windows サーバー:
警告/RCE

対象外

対象外

対象外

Internet Explorer の複数メモリ破損の脆弱性

Internet Explorer がメモリ内のオブジェクトに不適切にアクセスする場合に、リモートでコードが実行される脆弱性が存在します。これらの脆弱性では、攻撃者が現在のユーザーのコンテキストで任意のコードを実行するような方法で、メモリを破損する可能性があります。この更新プログラムは、Internet Explorer がメモリ内のオブジェクトを処理する方法を変更することにより、これらの脆弱性を排除します。

攻撃者は Internet Explorer を介してこれらの脆弱性を悪用することを目的として特別に細工した Web サイトをホストし、その Web サイトを表示するようにユーザーを誘導する可能性があります。また、攻撃者は、この脆弱性を悪用する可能性のある特別な細工がされたコンテンツを追加することによって、侵害された Web サイトおよびユーザーが提供したコンテンツや広告を受け入れるまたはホストする Web サイトを悪用する可能性もあります。しかし、すべての場合において、強制的にユーザーに攻撃者が制御するコンテンツを表示させることはできません。その代わり、ユーザーに操作を行わせることが攻撃者にとっての必要条件となります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせ、攻撃者の Web サイトへユーザーを誘導します。または、電子メールで送信した添付ファイルを開かせようとします。

この脆弱性が悪用された場合、攻撃者により現在のユーザーと同じ権限が取得される可能性があります。現在のユーザーが管理者ユーザー権限でログオンしているときに、攻撃者によりこれらの脆弱性が悪用された場合、影響を受けるコンピューターが完全に制御される可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。ワークステーションまたはターミナル サーバーなど、Internet Explorer を頻繁に使用するコンピューターが、最もこれらの脆弱性による危険にさらされます。

この更新プログラムは、Internet Explorer がメモリ内のオブジェクトを処理する方法を変更することにより、これらの脆弱性を排除します。

次の表に、Common Vulnerabilities and Exposures リストの各脆弱性の標準エントリのリンクを示します。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

Internet Explorer のメモリ破損の脆弱性

CVE-2014-6327

なし

なし

Internet Explorer のメモリ破損の脆弱性

CVE-2014-6329

なし

なし

Internet Explorer のメモリ破損の脆弱性

CVE-2014-6330

なし

なし

Internet Explorer のメモリ破損の脆弱性

CVE-2014-6366

なし

なし

Internet Explorer のメモリ破損の脆弱性

CVE-2014-6369

なし

なし

Internet Explorer のメモリ破損の脆弱性

CVE-2014-6373

なし

なし

Internet Explorer のメモリ破損の脆弱性

CVE-2014-6374

なし

なし

Internet Explorer のメモリ破損の脆弱性

CVE-2014-6375

なし

なし

Internet Explorer のメモリ破損の脆弱性

CVE-2014-6376

なし

なし

Internet Explorer のメモリ破損の脆弱性

CVE-2014-8966

なし

なし

問題を緩和する要素

マイクロソフトは、これらの脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、これらの脆弱性の回避策を確認していません。

よく寄せられる質問

Windows Server 2003、Windows Server 2008、Windows Server 2008 R2、Windows Server 2012、または Windows Server 2012 R2 上で Internet Explorer を使用していますが、これにより、これらの脆弱性の影響は緩和されますか?
はい。既定で、Windows Server 2003、Windows Server 2008、Windows Server 2008 R2、Windows Server 2012、および Windows Server 2012 R2 上の Internet Explorer は、「セキュリティ強化の構成」と呼ばれる制限されたモードで実行されます。セキュリティ強化の構成は、Internet Explorer で事前に設定され、ユーザーまたは管理者が特別に細工された Web コンテンツをサーバーにダウンロードし、実行する危険性を低減します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」に該当します。

EMET はこれらの脆弱性を悪用しようとする攻撃の緩和に役立ちますか?
はい。Enhanced Mitigation Experience Toolkit (EMET) により、セキュリティの緩和技術を管理すれば、攻撃者は特定のソフトウェアの脆弱性を悪用することが困難になります。EMET は、Internet Explorer と動作するように EMET のインストールと設定がされているシステム上の Internet Explorer におけるこれらの脆弱性を緩和できます。

EMET の詳細については、Enhanced Mitigation Experience Toolkit を参照してください。

Internet Explorer の複数 XSS フィルター バイパスの脆弱性

Internet Explorer が、通常は適切にフィルター処理されるはずの HTTP 応答データ内の HTML 属性を無効にする方法に XSS フィルター バイパスの脆弱性が存在します。この脆弱性により、最初に無効にされたスクリプトが誤ったセキュリティ コンテキストで実行され、情報漏えいが起こる可能性があります。

攻撃者が、この脆弱性を悪用するように設計された特別に細工されたコンテンツを Web サイトに投稿する可能性があります。攻撃者は、影響を受ける Web サイトのコンテンツを表示するようにユーザーを誘導する必要があります。その後で、ユーザーがこの Web サイトを参照すると、XSS フィルターが特別に細工されたコンテンツの HTML 属性を無効にし、悪意を持ったスクリプトが誤ったセキュリティ コンテキストで実行されて、その結果情報漏えいが起こる状況になります。

攻撃者がこの脆弱性を悪用した場合、ユーザーのシステム上でサードパーティ Web サイトになりすましてスクリプト コードを実行する可能性があります。そのようなスクリプト コードは、サードパーティの Web サイトにアクセスしたときにブラウザーの内部で実行され、サードパーティの Web サイトが許可する任意の操作をユーザーのシステム上で実行する可能性があります。この脆弱性が悪用されるのは、ユーザーが HTML メール内のハイパーテキスト リンクをクリックした場合か、ユーザーが攻撃者の Web サイトまたは攻撃者が管理しているコンテンツが含まれる Web サイトにアクセスした場合のみです。ワークステーションやターミナル サーバーなど、Internet Explorer を頻繁に使用するコンピューターが、最もこの脆弱性による危険にさらされます。

この更新プログラムは、Internet Explorer の XSS フィルターが HTML 属性を誤って無効にするのを防ぐことによってこの脆弱性を解決します。

次の表に、Common Vulnerabilities and Exposures リストの各脆弱性の標準エントリのリンクを示します。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

Internet Explorer XSS のフィルター バイパスの脆弱性

CVE-2014-6328

なし

なし

Internet Explorer XSS のフィルター バイパスの脆弱性

CVE-2014-6365

なし

なし

問題を緩和する要素

マイクロソフトは、これらの脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、これらの脆弱性の回避策を確認していません。

Internet Explorer ASLR のバイパスの脆弱性 - CVE-2014-6368

Internet Explorer が Address Space Layout Randomization (ASLR) セキュリティ機能を使用していない場合にセキュリティ機能のバイパスの脆弱性が存在します。その結果、攻撃者が、特定のコール スタック内の特定のインストラクションのメモリ オフセットを、かなりの確率で予想できるようになります。この脆弱性を悪用することに成功した攻撃者は、広い範囲の脆弱性からユーザーを保護する Address Space Layout Randomization (ASLR) セキュリティ機能をバイパスする可能性があります。セキュリティ機能のバイパス自体では、任意のコードが実行されることはありません。しかし、攻撃者はこの ASLR バイパスの脆弱性を、リモートでコードが実行される脆弱性など別の脆弱性と組み合わせて使用し、ASLR バイパスを利用することで、任意のコードを実行する可能性があります。たとえば、リモートでコードが実行される脆弱性は ASLR によってブロックされますが、ASLR のバイパスに成功すると、この脆弱性が悪用される可能性があります。

Web 閲覧のシナリオでは、攻撃者がこの脆弱性を悪用するには、ユーザーがログオンし、影響を受けるバージョンの Internet Explorer を実行することが必要条件となります。このため、ワークステーションまたはターミナル サーバーなど、Web ブラウザーを頻繁に使用するコンピューターが、最もこの脆弱性の危険にさらされる可能性があります。管理者がユーザーにサーバー上での閲覧および電子メールの読み取りを許可している場合、影響を受ける可能性が増加します。しかし、最善策では、これを許可しないことを強く推奨しています。

この更新プログラムは、影響を受けるバージョンの Internet Explorer が ASLR セキュリティ機能を適切に実装できるようにすることでこの脆弱性を解決します。

次の表に、Common Vulnerabilities and Exposures リストの各脆弱性の標準エントリのリンクを示します。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

Internet Explorer ASLR のバイパスの脆弱性

CVE-2014-6368

なし

なし

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

VBScript のメモリ破損の脆弱性 - CVE-2014-6363

Internet Explorer でレンダリングされたときに VBScript エンジンがメモリ内のオブジェクトを処理する方法にリモートでコードが実行される脆弱性が存在します。この脆弱性では、攻撃者が現在のユーザーのコンテキストで任意のコードを実行するような方法で、メモリを破損する可能性があります。

攻撃者は、Internet Explorer を介してこの脆弱性の悪用を意図して特別に細工した Web サイトをホストし、ユーザーを誘導してその Web サイトを表示させる可能性があります。攻撃者が、IE レンダリング エンジンをホストするアプリケーションまたは Microsoft Office ドキュメント内に "安全な初期化" としてマークされた ActiveX コントロールを埋め込む可能性もあります。また、攻撃者は、これらの脆弱性を悪用する可能性のある特別な細工がされたコンテンツを追加することによって、侵害された Web サイトおよびユーザーが提供したコンテンツや広告を受け入れるまたはホストする Web サイトを悪用する可能性もあります。しかし、すべての場合において、強制的にユーザーに攻撃者が制御するコンテンツを表示させることはできません。その代わり、ユーザーに操作を行わせることが攻撃者にとっての必要条件となります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせ、攻撃者の Web サイトへユーザーを誘導します。または、電子メールで送信した添付ファイルを開かせようとします。

この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしているときに、攻撃者によりこの脆弱性が悪用された場合、影響を受けるコンピューターが完全に制御される可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。ワークステーションまたはターミナル サーバーなど、Internet Explorer を頻繁に使用するコンピューターが、最もこの脆弱性による危険にさらされます。

この更新プログラムは、VBScript スクリプト エンジンがメモリ内でオブジェクトを処理する方法を変更することにより、この脆弱性を解決します。

次の表に、Common Vulnerabilities and Exposures リストの各脆弱性の標準エントリのリンクを示します。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

VBScript のメモリ破損の脆弱性

CVE-2014-6363

なし

なし

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

よく寄せられる質問

Windows Server 2003、Windows Server 2008、Windows Server 2008 R2、Windows Server 2012、または Windows Server 2012 R2 用の Internet Explorer を使用していますが、これにより、この脆弱性の影響は緩和されますか?
はい。既定で、Windows Server 2003、Windows Server 2008、Windows Server 2008 R2、Windows Server 2012、および Windows Server 2012 R2 上の Internet Explorer は、「セキュリティ強化の構成」と呼ばれる制限されたモードで実行されます。セキュリティ強化の構成は、Internet Explorer で事前に設定され、ユーザーまたは管理者が特別に細工された Web コンテンツをサーバーにダウンロードし、実行する危険性を低減します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」に該当します。

セキュリティ更新プログラムの展開の詳細については、ここで参照されているサポート技術情報の「概要」を参照してください。

マイクロソフトは、信頼のおける脆弱性情報を提供することで、ユーザーの保護に協力しているセキュリティ コミュニティの参加者に感謝しています。詳細については、「謝辞」を参照してください。

マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation およびその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation およびその関連会社は、本文書に含まれている情報の使用および使用結果につき、正確性、真実性など、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社およびこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

  • V1.0 (2014/12/10): このセキュリティ情報ページを公開しました。
  • V2.0 (2015/01/14): マイクロソフトは、セキュリティ更新プログラム 3008923 の問題を解決するために、CVE-2014-6363 に包括的に対処する MS14-080 を再リリースしました。Windows 8、Windows Server 2012、または Window RT 上で Internet Explorer 10 を実行しているお客様は、更新プログラム 3008923 をインストールするだけでなく、このリリースで追加された更新プログラム 3029449 もインストールする必要があります。お客様が既に更新プログラム 3008923 を正常にインストールしている場合、この更新プログラムは最初のリリースから変更されていないため、再インストールする必要はありません。詳細については、サポート技術情報 3008923 を参照してください。
  • V3.0 (2015/04/15): セキュリティ更新プログラム 3008923 の問題を包括的に解決するために、Windows 7 または Windows Server 2008 R2 上で Internet Explorer 11 を実行しているお客様は、2015 年 4 月 15 日にリリースしたセキュリティ更新プログラム 3038314 もインストールする必要があります。詳細については、セキュリティ情報 MS15-032 をご参照いただくか、特定の構成に関しては、以下の Microsoft ダウンロード センターへのリンクをご利用ください。
Page generated 2015-04-09 15:17Z-08:00.
表示: